Разработка проекта комплексной системы защиты информации на примере районной управы города Москва

Автор работы: Пользователь скрыл имя, 22 Апреля 2013 в 18:27, курсовая работа

Описание работы

Целью своей курсовой работы автор избрал разработку проекта КСЗИ на примере Управы Дмитровского района города Москва.
Задачи, которые автор поставил перед собой:
1. Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта предприятия»;
2. Построить модель бизнес-процессов с целью выявления конфиденциальной информации;

Содержание работы

1. ВВЕДЕНИЕ................................................................................................. 3
2. ПАСПОРТ ПРЕДПРИЯТИЯ. .................................................................... 5
3. ОПИСАНИЕ МОДЕЛИ БИЗНЕСС ПРОЦЕСС....................................... 9
4. ЗАДАЧИ ПОСТРОЕНИЯ КСЗИ .............................................................. 10
5. ЭТАПЫ ПОСТРОЕНИЯ КСЗИ ................................................................ 11
6. РАСЧЕТ ИНФОРМАЦИОННЫХ РИСКОВ ........................................... 13
7. РАЗРАБОТКА ПИБ ................................................................................... 20
8. ЗАКЛЮЧЕНИЕ .......................................................................................... 22
9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.. 23
10. ПРИЛОЖЕНИЯ .......................................................................................... 24
ПРИЛОЖЕНИЕ 1 .................................................................................... 24
ПРИЛОЖЕНИЕ 2...................................................................................... 36
ПРИЛОЖЕНИЕ 3........................................................................... ......... 45
ПРИЛОЖЕНИЕ 4..................................................................................... 47

Файлы: 1 файл

курсач23.docx

— 211.76 Кб (Скачать файл)

 

Техническое задание 

на создание КСЗИ Управ Дмитровского района города Москва.

 

Термины и определения

ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ (ДСП) – конфиденциальная информация, которая: либо получена в процессе производственной деятельности от государственных предприятий  и организаций, либо создана для государственных организаций при обработке информации, полученной от любых  контрагентов. Либо изначальным, либо конечным собственником данной информации ограниченного распространения является государство. От утечки данной информации могут пострадать интересы государства.

ПЕРСОНАЛЬНЫЕ ДАННЫЕ (ПД) -  конфиденциальная информация о  частной жизни физического лица, которая получена в процессе производственной деятельности от любых  контрагентов. Собственником данной информации ограниченного  распространения является физическое лицо. От утечки данной информации могут  пострадать интересы этого физического  лица.

НЕ СЕКРЕТНО (НС) – открытая информация, доступ к которой не ограничивается требованиями безопасности либо согласно производственной необходимости (общий доступ и т.п.), либо как  не подлежащая засекречиванию в соответствии с законодательством (данные бухгалтерского учета и т.п.) 

КОНТРОЛИРУЕМАЯ ЗОНА (КЗ) - это пространство (территория, здание, часть здания), в котором исключено  неконтролируемое пребывание лиц, не имеющих  постоянного или разового допуска, и посторонних транспортных средств. Границей КЗ Организации является: периметр охраняемой территории Организации; ограждающие конструкции охраняемого  здания или охраняемой части здания.

ОСНОВНЫЕ ТЕХНИЧЕСКИЕ  СРЕДСТВА (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации. К ним относятся средства вычислительной техники, средства и системы передачи данных, отображения и размножения  документов.

ВСПОМОГАТЕЛЬНЫЕ ТЕХНИЧЕСКИЕ  СРЕДСТВА (ВТСС) - технические средства и системы, не предназначенные для  передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС. К ним относятся: радио- и телефонные средства и системы; средства и системы охранной и пожарной сигнализации; контрольно-измерительная аппаратура; средства и системы кондиционирования; средства и системы проводной радиотрансляционной и телевизионной сети; средства электронной оргтехники; средства вычислительной техники, не предназначенные для передачи, обработки и хранения конфиденциальной информации.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (НСД) – нарушение установленных  правил доступа (организационных, технических  и программных ограничений) к  конфиденциальной информации, преднамеренное либо не преднамеренное, независимо от результата (получен фактический  доступ к этой информации или нет).

ПОБОЧНЫЕ ЭЛЕКТРОМАГНИТНЫЕ ИЗЛУЧЕНИЯ И НАВОДКИ (ПЭМИН) –  распространение электромагнитного  излучения, возникающего в результате обработки конфиденциальной информации, в окружающем пространстве (по эфиру), а также по металлическим проводникам (коммуникациям), и позволяющего интерпретировать данную информацию.

КОНФИДЕНЦИАЛЬНАЯ ЛОКАЛЬНАЯ  ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС) – комплекс средств вычислительной техники, соединенных  каналами передачи данных, не выходящими за пределы КЗ, и предназначенных  для обработки конфиденциальной информации. ЛВС функционально может  являться частью вычислительной сети Организации (в остальных частях обрабатывается не конфиденциальная информация), а организационно – это часть  АС, расположенная в пределах КЗ.

 

Общая характеристика объекта.

 

Предметом защиты является конфиденциальная информация в Управе Дмитровского района города Москва.  Эта информация циркулирует в  определенных подразделениях, а также  в электронном виде располагается  на сервере корпоративной сети.

В этом органе государственно управления конфиденциальная информация создается, обрабатывается, используется и уничтожается.

Выделяют сведения конфиденциального  характера на основании следующих  документов:

Сведениям различной степени конфиденциальности в соответствии с  СТР-К собственниками информации должны присваиваться соответствующие  грифы конфиденциальности. На основании  анализа входящих документов выявлено следующее:

Конфиденциальная информация в  подразделениях Районной управы обрабатывается с помощью офисных приложений, ведомственного прикладного программного обеспечения (ПО) с использованием систем управления базами данных (СУБД) и служебных утилит.

Границей КЗ Районной управы является ограждающая конструкция территории. Особенностью КЗ является присутствие  на контролируемой территории посторонних  лиц (ведется прием посетителей).

Телефонная связь в Районной управы осуществляется через общую  АТС и внутреннюю. Кабели общей АТС выходят за пределы КЗ.

Пожарная  и охранная сигнализации установлены во всех помещениях здания.

Электропитание всего здания осуществляется от трансформаторной подстанции, которая  расположена на контролируемой территории и обслуживается персоналом станции.

Доступ к информации.

 

Доступ на территорию Районной управы осуществляется свободно, кроме  второго этаже где находится КПП. Пропускной режим обеспечивается круглосуточно силами сотрудников вневедомственной охраны УВД. Доступ на территорию Районной управы и в помещения, где хранится  кон информация, осуществляется по служебному удостоверению либо по специальной отметке в пропуске.

 

Допуск служащих Районной управы к  защищаемым информационным ресурсам осуществляется в соответствии с должностными обязанностями, утвержденными службой безопасности, и разграничивается штатными средствами ОС. Физический доступ к серверу  и активному сетевому оборудованию ограничен, они размещены на втором этаже здания, в отдельном кабинете, в закрывающихся телекоммуникационных шкафах.

Для передачи данных между пользователями АРМ  используются автоматизированные системы документооборота (внутренняя электронная почта, средства передачи сообщений).

 

Информационная характеристика.

 

В технологическом процессе обработки  конфиденциальной информации  определены следующие компоненты:

  • субъекты доступа;
  • объекты доступа.

К субъектам доступа относятся:

  • служащие, имеющие отношение к процессу функционирования Районной управы и которые имеют возможность доступа к её ресурсам;
  • процедуры (процессы) обработки данных прикладного и системного ПО, а также СУБД, которые получают данные из файлов и баз данных на сервере.

К объектам доступа относятся:

  • информационные ресурсы – отдельные файлы и массивы файлов, поля, записи и таблицы БД, документы, машинные носители информации (НЖМД, НГМД, CD-RW (CD-R) диски), доступ к которым должен регламентироваться правилами разграничения доступа;
  • элементы системы – средства обработки и передачи информации (технические и программные средства, средства приема, отображения, перемещения информации, машинные накопители и носители на бумажной основе), доступ к которым необходимо регламентировать.

 

На ПЭВМ пользователей и на сервере  установлены операционные системы  семейства Microsoft Windows (XP), но система управления пользователями и разграничения доступа к файловым ресурсам не является централизованной (доменная структура отсутствует).

 

Каналы утечки информации.

 

К возможным каналам утечки или нарушения целостности информации можно отнести:

  • НСД к информации, обрабатываемой на ПЭВМ и на сервере;
  • НСД к бумажным и машинным носителям информации;
  • выход из строя технических и программных средств, в т.ч. машинных носителей информации.

Нарушение целостности информации возможно как путем физического  разрушения носителей информации, так  и путем искажения ее с помощью  программных средств:

  • Аварии, стихийные бедствия (пожар, затопление);
  • Колебания в сети электропитания;
  • Старение магнитной поверхности носителей информации;
  • Ошибочное удаление информации пользователем;
  • Сбои прикладного программного обеспечения.

Возможны следующие способы  несанкционированного доступа к  защищаемым ресурсам АС:

  • физический доступ к носителям информации (к серверу) и их резервным копиям с целью их хищения;
  • физический доступ к бумажным носителям информации, с целью их хищения, размножения, фотографирования;
  • непосредственный (вне рамок прикладного ПО) доступ к файлам хранилища информации, таблицам БД и исполняемым модулям ПО -  удаленно  или локально  с целью их копирования и дальнейшей установки, а также с целью их уничтожения;
  • применение нештатных специальных программ, обеспечивающих восстановление удаленных данных с машинных носителей информации;
  • передача файлов по каналам связи между сотрудниками и за пределы станции с целью предоставления НСД лицам, не имеющим допуска к данной информации в обход штатных средств защиты;
  • доступ в рамках прикладного ПО локально или удаленно к базам данных и файлам с использованием недокументированных возможностей и режимов работы этого ПО, разработанных и установленных в качестве модификаций, в случае, когда разработчиком ПО является сторонняя организация;
  • любой доступ к ПО и данным с использованием технологий взлома средств защиты с целью получения или уничтожения данных (в т.ч. компьютерные вирусы);
  • доступ с использованием чужого идентификатора, а также с чужого рабочего места во время отсутствия пользователя этого АРМ.

Модель нарушителя

В качестве возможного нарушителя рассматривается  субъект, имеющий доступ к работе с программными и техническими средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им всеми доступными средствами (Таблица 1).

 

Уровень

Возможности нарушителя по технологическому процессу

Потенциальная группа нарушителей

Возможный результат НСД

1

Нет

Служащие, не имеющие доступа к  информации, но имеющие доступ в  помещения  (обслуживающий персонал, посетители)

Просмотр на экране монитора и хищение  бумажных и машинных носителей.

2

Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации

Большинство пользователей АС, имеющих  непосредственный доступ в помещения, к АРМ, с полномочиями, ограниченными на уровне системы защиты информации (СЗИ)

Доступ пользователя к информации другого пользователя в его отсутствие, в т.ч. через сеть, просмотр информации на мониторе (несоблюдение организационных  требований). Просмотр и хищение  бумажных носителей.

3

Управление функционированием  АС, т.е. воздействие на базовое программное  обеспечение ОС и СУБД, на состав и конфигурацию оборудования АС, на настройки СЗИ. Работа с внешними носителями.

Администраторы АС, наделенные неограниченными  полномочиями по управлению ресурсами

Доступ администратора АС к информации других пользователей и к средствам  СЗИ, непреднамеренное разрушение информации (несоблюдение организационных требований)

4

Весь объем возможностей лиц, осуществляющих ремонт технических средств АС.

Обслуживающий персонал АС. Специалисты  сторонних организаций, осуществляющих поставку и монтаж оборудования для АС

Доступ обслуживающего персонала  АС к МН с информацией других пользователей, разрушение информации, установка закладных  устройств (несоблюдение организационных  требований при ремонте ОТСС)





Таблица 1.

 

Фактическая защищенность

 

Доступ служащих к ресурсам  разграничивается штатными средствами ОС. Список служащих, имеющих доступ к ресурсам, документально определен. Доступ ограничивается в соответствии с должностными инструкциями.

Документ, определяющий порядок конфиденциального  документооборота существует и утвержден.

Документально определена технология обработки информации  (документ «Описание технологического процесса обработки информации»).

  На серверах и рабочих  станциях применяются операционные  системы MS Windows, что позволяет применить сертифицированные средства защиты от НСД. Но также осуществляется обработка информации в СУБД, что практически исключает применение на данных объектах сертифицированных средств защиты от НСД по причине отсутствия таких средств на рынке.

 

Перечень мер  по защите

Разработка перечня  защищаемой информации

  • Необходимо переработать перечень сведений конфиденциального характера в плане детализации обрабатываемых данных и отнесении сведений к той или иной степени конфиденциальности.

 Конфиденциальность информации

С целью повышения степени защищенности информации в плане соблюдения конфиденциальности необходимо:

  • разделить ввод и вывод информации одного грифа на уровне АРМ или пользователей с целью разделения ответственности и усиления контроля за этими этапами технологического процесса;
  • ограничить (в т.ч. организационно) возможности несанкционированного вывода информации пользователями на внешние носители (лазерные накопители CD-RW, USB-Flash) и на печать;
  • ограничить количество или исключить использование локальных принтеров на АРМ пользователей, назначить ответственных за печать документов на сетевых принтерах;
  • исключить доступ пользователей к ресурсам АРМ других пользователей, как на запись, так и на чтение, т.е. возможность создания пользователями общих сетевых ресурсов на своих АРМ. Обмен информацией между пользователями осуществлять через общие ресурсы на серверах;
  • если один служащий относится к нескольким категориям пользователей, то при совмещении обязанностей он должен пользоваться разными идентификаторами. Например, администратор может выполнять работу пользователя, но не имеет права делать это с идентификатором администратора.

Целостность информации

С целью повышения степени защищенности информации в плане соблюдения целостности  необходимо:

Информация о работе Разработка проекта комплексной системы защиты информации на примере районной управы города Москва